Nouvelles fonctionnalités et améliorations
Correction : mise à jour du 9 juin 2022
Ajout de l’option de type -bool
à l’exemple de script qui active la prise en charge de WebView par JamfAAD.
Améliorations apportées aux programmes d’installation des apps
Les améliorations suivantes ont été apportées aux programmes d’installation des apps :
Par défaut, le tableau des programmes d’installation des apps disponibles est trié par Nom. Toutefois, vous pouvez aussi le trier d’après les valeurs Dernière version ou Développeur en cliquant dans l’en-tête de colonne.
Filtrez les colonnes Nom et Développeur, ou utilisez le champ de recherche pour rechercher ces colonnes.
D’autres métadonnées sont disponibles pour chaque programme d’installation des apps. Le bouton Afficher les infos sur le programme d’installation de l’app a été supprimé, et la page du programme d’installation de l’app affiche toutes les métadonnées disponibles.
Lorsque vous ajoutez un programme d’installation de l’app, l’option Déployer est activée par défaut pour déclencher le déploiement dès que vous cliquez sur Enregistrer.
Remarque :Le lancement du déploiement du programme d’installation de l’app peut prendre jusqu’à 20 minutes.
Comment forcer la réinitialisation du mot de passe
Au moment de configurer une règle de mot de passe, vous pouvez maintenant forcer la réinitialisation du mot de passe pour tous les comptes utilisateurs de votre instance Jamf Pro. Accédez à Règle de mot de passe. Une fois les modifications apportées et enregistrées, laissez-vous guider pour forcer la réinitialisation du mot de passe au moment de la prochaine connexion. Cela forcera également la réinitialisation du mot de passe de l’administrateur qui configure la règle de mot de passe.
, puis cliquez surAméliorations de l’authentification par signature unique
L’interface utilisateur du réglage système Authentification par signature unique a été améliorée en y ajoutant notamment de nouveaux boutons et de nouvelles icônes. Nous avons également simplifié le workflow pour le rendre plus convivial. De plus, le code back-end a été mis à jour pour continuer à renforcer la sécurité de l’infrastructure sous-jacente de l’interface utilisateur.
Valeurs SAN multiples pour les certificats AD CS
Vous pouvez maintenant saisir plusieurs valeurs SAN (nom alternatif du sujet) dans l’entité Certificat pour les configurations de certificat PKI AD CS (Active Directory Certificate Services). Un certificat doté de plusieurs SAN permet la mise en place d’un chiffrement qui protège plusieurs domaines, sous-domaines ou environnements. Par exemple, un certificat doté de plusieurs SAN peut être utilisé pour sécuriser plusieurs noms de site du type exemple.com et exemple.net.
Pour accéder à cette fonctionnalité, commencez par configurer AD CS comme autorité de certification dans les réglages des certificats PKI. Accédez ensuite à
ou .Prise en charge de WebView par JamfAAD
Dans les environnements Jamf Pro intégrés à Microsoft Intune, l’app JamfAAD installée sur les ordinateurs gérés prend maintenant en charge WebView au moment où les utilisateurs sont invités à se connecter à Azure Active Directory (Azure AD). Cela évite les problèmes pouvant survenir au moment où ils sont redirigés pour se connecter via un navigateur Web.
#!/bin/sh
defaults write com.jamf.management.jamfAAD useWKWebView -bool true
Cette commande doit être exécutée avant que l’app JamfAAD ne lance le processus d’inscription.
Comment forcer un ordinateur à redémarrer pour installer les mises à jour de macOS
Vous pouvez maintenant forcer les ordinateurs à redémarrer immédiatement pour installer une mise à jour de macOS. Pour cela, utilisez le terminal /v1/macos-managed-software-updates/send-updates
via l’API Jamf Pro. Pour forcer le redémarrage, ajoutez le paramètre forceRestart
au corps de requête de l’API. Si ce paramètre est défini sur true
, Jamf Pro envoie l’action d’installation InstallForceRestart
aux ordinateurs cible.
Forcer un ordinateur à redémarrer peut entraîner une perte de données.
Pour plus d’informations sur les mises à jour logicielles gérées, consultez la section Gérer les mises à jour de logiciels pour les appareils Apple du guide Déploiement de la plateforme Apple.
Enrôlement par l’utilisateur à partir d’un compte : amélioration de l’authentification
Vous pouvez maintenant configurer le moment où les utilisateurs sont invités à s’authentifier de nouveau sur les appareils qui ont été enrôlés au moyen d’une procédure d’enrôlement par l’utilisateur à partir d’un compte. Cela garantit la sécurité des appareils de votre organisation.
curl -X PUT "<http://JAMF_PRO_URL/api/v1/adue-session-token-settings"> \
-H "accept: application/json" -H "Authorization: Bearer <TOKEN HERE>" \
-H "Content-Type: application/json" \
-d "{"expirationIntervalDays":1,"enabled":"true"}"
Une fois le jeton de la session expiré, les utilisateurs doivent s’authentifier de nouveau sur l’appareil après que celui-ci se connecte à Jamf Pro. Quand le jeton de la session expire et en attendant que l’utilisateur s’authentifie de nouveau ou que vous désenrôliez puis réenrôliez l’appareil, Jamf Pro peut uniquement envoyer la commande à distance Révoquer la gestion de l’appareil.
Pour plus d’informations sur la configuration de l’enrôlement de l’utilisateur à partir d’un compte au moment où la session d’authentification expire, consultez l’article Configuring the Session Token Expiration for Account-Driven User Enrollment (Configuration de l’expiration du jeton de la session pour l’enrôlement par l’utilisateur à partir d’un compte).
Améliorations apportées au profil de configuration
Les réglages suivants peuvent maintenant être configurés respectivement sur les ordinateurs et appareils mobiles, via l’entité Restrictions.
Réglage | Clé incluse dans l’entité | Exigences | Remarques |
---|---|---|---|
Autoriser iCloud Private Relay | allowCloudPrivateRelay |
| L’ajout d’une restriction désactive le relais iCloud |
Délai d’expiration Touch ID | enforcedFingerprintTimeout | macOS 12 ou version ultérieure | Une valeur par défaut de 48 heures est utilisée. Il s’agit également de la valeur maximale. |
Pour plus d’informations sur les restrictions qu’il est possible de configurer sur un ordinateur ou un appareil mobile, consultez la documentation suivante issue du site Web pour les développeurs Apple.
Rapports d’inventaire d’appareils mobiles
Attribut d’inventaire | Exigences | Valeurs renvoyées dans Données d’inventaire | Valeurs Groupe intelligent/Recherche avancée |
---|---|---|---|
Jeton de session d’enrôlement |
|
| Aucun |
Autres modifications et améliorations
Les zones suivantes de l’interface utilisateur de Jamf Pro ont fait l’objet d’une mise à jour pour renommer l’option Mac App Store en Apps Mac :
Jamf Pro peut maintenant vous avertir en cas de problème de connexion à votre instance Jamf Protect. Pour cela, accédez aux réglages du compte, cliquez sur Notifications, puis sélectionnez les types de notifications que vous voulez recevoir à côté de l’option Jamf Pro ne peut pas communiquer avec votre instance Jamf Protect.
La synthèse de Jamf Pro énumère à présent les appareils utilisant des configurations à authentification unique (par exemple, Jamf Setup et Jamf Reset).
Jamf Pro génère désormais moins d’activité réseau lorsque plusieurs onglets du navigateur sont connectés à la même instance.
Modifications et améliorations de l’API Jamf Pro
L’API Jamf Pro est à la disposition des utilisateurs pour être testée. L’URL de base pour l’API Jamf Pro est /api
. Vous pouvez accéder à la documentation de l’API Jamf Pro et de la Classic API à partir de la nouvelle page d’accueil API. Pour accéder à la page d’accueil, ajoutez le suffixe /api
à l’URL de Jamf Pro. Par exemple : https://JAMF_PRO_URL.com:8443/api
Dans les prochaines versions, les points terminaux de Jamf Pro API qui sont obsolètes depuis plus d’un an seront supprimés. Il est recommandé de mettre à jour vos applications pour utiliser la dernière version de ces terminaux. Consultez la documentation de l’API pour obtenir la liste complète des terminaux.
Les terminaux suivants ont été ajoutés :
GET /v1/adue-session-token-settings
PUT /v1/adue-session-token-settings
POST /v1/reenrollment/history/export
GET /v1/sites
POST /v2/enrollment/languages/delete-multiple
GET /v2/jamf-pro-information
Les terminaux suivants ont été supprimés :
POST /v1/cloud-ldaps
GET /v1/cloud-ldaps/defaults/mappings
GET /v1/cloud-ldaps/defaults/server-configuration
GET /v1/cloud-ldaps/{id}
PUT /v1/cloud-ldaps/{id}
DELETE /v1/cloud-ldaps/{id}
GET /v1/cloud-ldaps/{id}/connection/bind
GET /v1/cloud-ldaps/{id}/connection/search
GET /v1/cloud-ldaps/{id}/history
POST /v1/cloud-ldaps/{id}/history
GET /v1/cloud-ldaps/{id}/mappings
PUT /v1/cloud-ldaps/{id}/mappings
POST /v1/cloud-ldaps/{id}/test-group
POST /v1/cloud-ldaps/{id}/test-user
POST /v1/cloud-ldaps/{id}/test-user-membership
Les terminaux suivants sont désormais obsolètes :
GET /patch/obj/policy/{id}/logs/eligibleRetryCount
GET /patch/obj/softwareTitleConfiguration/{id}
GET /patch/patch-policies/{id}/logs
POST /patch/retryPolicy
POST /patch/searchPatchPolicyLogs
POST /patch/svc/retryPolicy
GET /settings/sites
GET /v1/jamf-pro-information
GET /vpp/admin-accounts
Autres considérations
Les privilèges associés aux nouvelles fonctionnalités dans Jamf Pro sont désactivés par défaut.
Jamf recommande de vider le cache du navigateur après la mise à niveau de Jamf Pro afin que l’interface de Jamf Pro s’affiche correctement.
Les problèmes connus de Jamf Pro peuvent être consultés depuis la page produit Jamf Pro dans Jamf Account.